Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arquitetura de Servidores de Rede UAM - EAD ATIVIDADE 1 (A1) A1 24/05/2021 23:40AVALIADO 10,00/10 PERGUNTA 1 1. Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O lado servidor necessita de um grande poder de processamento, ou seja, de equipamentos poderosos, porque toda requisição do cliente é processado no servidor. ( ) O cliente necessita de computadores potentes, porque todo o processamento é realizado no seu lado antes de ser enviado ao servidor. ( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones, porque ele simplesmente envia a requisição e a recebe processada pelo servidor. ( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque todo o processamento é distribuído. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, F, F. F, F, V, V. V, F, V, F. F, V, F, V. V, V, F, V. 1 pontos PERGUNTA 2 1. Existem diversos tipos de protocolos rodando atualmente em uma rede de comunicação. Alguns, especificamente, possuem a função de transportar um pacote, ou seja, um “pedaço da informação” de um lado para outro; já outros resolvem números em nomes para facilitar o acesso aos serviços, por exemplo. Seguindo essa linha e baseando-se nos estudos realizados, quais das possibilidades a seguir representam protocolos de comunicação? Observe e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) TCP, IP, API, LAN. ( ) DNS, TCP, API, WAN. ( ) TCP, UDP, DNS, IP. ( ) WAN, LAN, TCP, DNS. Assinale, a seguir, a alternativa que corresponde à sequência correta: V, F, V, F. F, V, F, V. F, F, V, V. V, V, F, F. F, F, V, F. 1 pontos PERGUNTA 3 1. Levando em consideração os estudos realizados e conhecendo, de forma básica, a arquitetura de cliente-servidor e a comunicação por meio da rede de computadores, quais são os protocolos, as terminologias, as topologias e os ativos de rede que um administrador de rede necessita conhecer e que fazem parte do ambiente de rede? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Protocolos IP, TCP, UDP, DNS, HTTP. ( ) API e sockets; topologias LAN, MAN e WAN. ( ) Firewall e suas funções. ( ) Conhecimentos avançados em linguagens de programação. Assinale, a seguir, a alternativa que corresponde à sequência correta: V, V, V, F. F, V, V, F. F, V, F, V. V, V, F, F. F, F, V, V. 1 pontos PERGUNTA 4 1. “O Domain Name System (DNS) fornece um serviço que mapeia nomes simbólicos legíveis por seres humanos para endereços de computadores. Navegadores, softwares de e-mail e a maioria dos outros aplicativos da Internet usam o DNS. O sistema fornece um interessante exemplo de interação cliente- servidor, pois o mapeamento não é executado por um simples servidor”. COMER, D. E. Redes de computadores e internet-6. Porto Alegre: Bookman, 2016, p. 63. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Nos dias atuais, é essencial o uso do DNS, pois, com o tamanho da internet, torna-se impossível saber os endereços IP de cada servidor de página web. ( ) Independentemente da rede, seja ela WAN, MAN ou LAN, o serviço de DNS pode ser utilizado para facilitar a conversão de endereço IP para um nome amigável ao servidor. ( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente no ambiente da Internet (WAN), nas redes locais (LAN) não são utilizados. ( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente na rede LAN (rede local). Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, F, V. V, F, V, F. F, V, F, V. F, F, V, V. V, V, F, F. 1 pontos PERGUNTA 5 1. Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida. De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta: Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus. Hackers são pessoas que trabalham somente para o lado do mal, com intuito, somente, de invadir redes de computadores para aplicar golpes e lançar vírus. Hackers possuem ótimos conhecimentos em segurança da informação e são profissionais que trabalham para corrigir falhas em sistema de rede nas corporações. Hackers são pessoas que trabalham somente com o propósito de invadir redes de computadores para analisar as vulnerabilidades e mostrá-las para as empresas de segurança ou sistemas. Hackers são pessoas que trabalham somente invadindo as redes das corporações para explorarem vulnerabilidades. Geralmente, são funcionários das empresas de segurança de dados. 1 pontos PERGUNTA 6 1. Como sabemos, os protocolos TCP e UDP fazem parte da camada de transporte, ou seja, a camada responsável pela transferência de dados entre duas máquinas, independentemente da topologia da rede, do tipo de aplicação em uso ou qualquer outro tipo de especificidade na rede. Figura: Transmissão de pacotes via TCP e UDP Fonte: Appaloosa / Wikimedia Commons. Analisando as características dos Sockets TCP e UDP, protocolos primordiais para que ocorra a transmissão de dados entre um cliente-servidor, e após a observação da figura, avalie as afirmativas a seguir: I. O socket UDP é um serviço de comunicação não confiável, ou seja, ele é um serviço de troca de dados entre programas sem garantia de recebimento. Uma vantagem é a rapidez na troca de dados. II. O socket TCP é um serviço de comunicação confiável, ou seja, existe a garantia que todos os pacotes serão entregues e, caso falte algum pacote, o receptor se comunica com o emissor, e o pacote é reenviado. III. O socket UDP é mais rápido na transmissão, pois não há verificações e retransmissões, como também não existe o controle de fluxo. Pode ocorrer gargalo na transmissão quando o envio de dados é maior que a capacidade de recepção. A seguir, assinale a alternativa correta: As afirmações I e III são verdadeiras, e a II é falsa. As afirmações I e II são verdadeiras, e a III é falsa. As afirmações II e III são verdadeiras, e a I é falsa As afirmações I, II e III são verdadeiras. As afirmações I, II e III são falsas. 1 pontos PERGUNTA 7 1. O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar uma “camada” importante de segurança na rede local, conforme ilustrado na Figura a seguir. Figura: Utilização do firewall em um ambiente de rede Fonte: Bruno Pedrozo / Wikimedia Commons. Escolha, a seguir, a alternativa correta com relação às características e às funções de um firewall: Ele é implementado com o intuito de proteger os dados de invasores, ou seja, somente os pacotes de entrada são analisados. O firewall somente pode ser implementado para a verificação de pacotes, ou seja, para analisar se eles estão com erro. É um elemento de rede projetado para distribuir o sinal de rede entre os computadores existentes na LAN. O firewall serve para barrar todo tipo de tráfego que vem de fora da rede LAN, ou seja, cria uma barreira para isolar a LAN. O firewall protege os computadoresda LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise. 1 pontos PERGUNTA 8 1. O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local. Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise: I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas. II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede. III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus. A seguir, assinale a alternativa correta: As afirmações I e III são verdadeiras, e a II é falsa As afirmações I e II são verdadeiras, e a III é falsa. As afirmações I, II e III são falsas. As afirmações I, II e III são verdadeiras. As afirmações II e III são verdadeiras, e a I é falsa 1 pontos PERGUNTA 9 1. Para que exista a comunicação entre um servidor e um cliente, ou seja, uma requisição correta entre servidor e serviço, um “padrão de comunicação” deve ser realizado para que possa ser estabelecido um diálogo entre ambos. A seguir, seguem algumas assertivas com relação ao tema: I. Um conjunto de endereço IP ou hostname mais um número de porta são conhecidos como endereço de socket. II. O protocolo HTTP (Hypertext Transfer Protocol) seguido de dois pontos e barra, seguido do endereço IP ou nome do host com dois pontos e porta, identifica um servidor e seu respectivo serviço. III. As APIs (Application Program Interface) são utilizadas pelos desenvolvedores de software e funcionam como uma “ponte” que conecta as aplicações cliente-servidor por meio da rede. A seguir, assinale a alternativa correta: As afirmativas II e III são verdadeiras, e a I é falsa As afirmativas I, II e III são falsas. As afirmativas I e II são verdadeiras, e a III é falsa. As afirmativas I, II e III são verdadeiras. As afirmativas I e III são verdadeiras, e a II é falsa 1 pontos PERGUNTA 10 1. O firewall pode ser implementado na rede de diversas formas. Existem soluções baseadas em appliance, que são “caixas” de determinados fabricantes que possuem todos os controles. Há também softwares específicos que fazem a função de firewall e podem ser instalados em equipamentos servidores. A partir dessas informações, escolha, a seguir, a alternativa correta: Ambas as soluções, tanto de appliance (hardware específico) quanto de software, necessitam do sistema operacional Linux. A utilização de servidores físicos para a instalação de um sistema de firewall está caindo em desuso. Todos os softwares de firewall trabalham sob o sistema operacional Linux. Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables. Somente pode ser utilizado um sistema de firewall em um ambiente de rede local (LAN). 1 pontos
Compartilhar